第3章-数字签名技术课件_第1页
第3章-数字签名技术课件_第2页
第3章-数字签名技术课件_第3页
第3章-数字签名技术课件_第4页
第3章-数字签名技术课件_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

下页2011-10第3章数字签名技术1下页2011-10第3章数字签名技术1数字签名技术1.数字签名技术的发展数字签名必须保证以下四点:(1)接收者能够核实发送者对报文的签名;(2)发送者事后不得否认对报文的签名;(3)接收者不可伪造对报文的签名;(4)接收者不能对发送者的报文进行部分篡改。2数字签名技术1.数字签名技术的发展2数字签名技术2.数字签名介绍

(1)数字签名含义:数字签名是通过一个散列函数对要传送的报文进行处理而得到的用来认证报文来源,并核实报文是否发生变化的一个字符数字串。(2)数字签名主要方式:用对称加密和非对称加密来实现。(3)数字签名种类数字签名有两种,一是对整体消息的签名,它是消息经过密码变换后被签名的消息整体;还有一种是对压缩消息的签名,它是附加在被签名消息之后的某一特定位置上的一段签名信息。3数字签名技术2.数字签名介绍33.1数字签名技术1、数字签名的含义

指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。《中华人民共和国电子签名法》

数字签名建立在公钥加密体制基础上,是公钥加密技术的另一类应用。它把公钥加密技术和数字摘要结合起来,形成了实用的数字签名技术。43.1数字签名技术1、数字签名的含义42、数字签名的作用:

①确认当事人的身份,起到了签名或盖章的作用。②能够鉴别信息自签发后至收到为止是否被篡改。完善的数字签名技术具备签字方不能抵赖、他人不能伪造、在公证人面前能够验证真伪的能力,用于电子商务安全服务中的源鉴别、完整性服务、不可否认性服务。52、数字签名的作用:53.1数字签名技术3、数字签名和验证的过程

数字签名和验证的具体步骤如下:(1)报文的发送方从原文中生成一个数字摘要,再用发送方的私钥对这个数字摘要进行加密来形成发送方的数字签名;(2)发送方将数字签名作为附件与原文一起发送给接收者;(3)接收者用发送方的公钥对已收到的加密数字摘要进行解密;63.1数字签名技术3、数字签名和验证的过程6⑷接收方对收到的原文用Hash算法得到接收方的数字摘要;⑸将解密后的发送方数字摘要与接收方数字摘要进行对比,进行判断。数字签名解决了电子商务信息的完整性鉴别和不可否认性(抵赖性)问题。7⑷接收方对收到的原文用Hash算法得到接收方的数字摘要;74、数字签名原理84、数字签名原理8数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进行加密,接收方用发送方的公钥对数字签名解密,是一对多的关系,表明发送方公司的任何一个贸易伙伴都可以验证数字签名的真伪性;密钥加密解密过程使用的是接收方的密钥对,是发送方用接收方的公钥加密,接收方用自己的私钥解密,是多对一的关系,表明任何拥有该公司公钥的人都可以向该公司发送密文,但只有该公司才能解密,其他人不能解密;数字签名与加密过程密钥对使用差别9数字签名使用的是发送方的密钥对,是发送方用自己的私钥对摘要进5、散列函数也称哈希函数、散列函数是一种由不定长的自变量到定长的函数值的单向映射105、散列函数也称哈希函数、散列函数10散列函数消息MHash函数散列值h定长,称为“映像”单向“映射”

Hash函数的值称为作为自变量的消息的“散列值”或“消息摘要”、“数字指纹”变长,称为“原像”不同的原像映射出相同的映象称为”碰撞”或“冲突”映像相同的两个原像互称为“等价原像”11散列函数消息MHash函数散列值h定长,称为“映像”单向“映散列函数的基本要求一、基本要求(1)公开性──算法公开、无需密钥(2)定长性──输入长度任意、输出长度固定(3)易算性──由消息容易计算散列值二、安全性要求(1)单向性──由消息的散列值倒算出消息在计算上不可行(2)抗弱碰撞性──对于任何给定消息及其散列值,不可能找到另一个能映射出该散列值的消息(任何给定原像都找不到其等价原像)(3)抗强碰撞性──对于任何两个不同的消息,它们的散列值必定不同(没有任何一对等价原像)12散列函数的基本要求一、基本要求12生日问题生日问题──一个教室中至少有几个学生才能使有两个学生生日相同的概率不小于1/2答案──将365个生日看作N=365个匣子,将学生看作球,p=0.5,则由上式可算出J≈23,即23个学生中有两个学生生日相同的概率不小于1/213生日问题生日问题──一个教室中至少有几个学生才能使有两个学生a、50个人可能的生日组合是365×365×365×……×365)个;b、50个人生日都不重复的组合是365×364×363×……×316c、50个人生日有重复的概率是1-b/a。这里,50个人生日全不相同的概率是b/a=0.03,因此50个人生日有重复的概率是1-0.03=0.97,即97%。80人的班级中至少有两个学生生日相同的概率约为0.9998442290414a、50个人可能的生日组合是365×365×365×……×3案例

1、假设王嘉承诺支付俞敏祺100万,约定由俞敏祺负责起草合同,并通过8位的散列码H(M)实施信息认证。2、俞敏祺先起草一个100万的版本,然后再起草一个200万的版本,3、在100万的版本中改动3个无关位,产生8个不同的摘要;在200万的版本中做同样操作。由生日问题知:24个8位比特串中发生碰撞的概率不小于1/215案例1、假设王嘉承诺支付俞敏祺100万,约定由俞敏祺6、数字信封技术数字信封用加密技术来保证只有特定的收信人才能阅读信的内容。做法:信息发送方用对称密钥加密信息,然后再用接收方的公钥加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。作用:信息保密166、数字信封技术数字信封用加密技术来保证只有特定的收信17177、数字时间戳

数字时间戳服务(DTS)是提供电子文件发表时间认证的网络安全服务。它由专门的机构(DTS)提供。三个部分:文件+时间+签名187、数字时间戳18⑴需加时间戳的文件的数字摘要(digest);⑵DTS机构收到文件摘要的日期和时间;⑶DTS机构的数字签名.数字时间戳包括三个部分:

19⑴需加时间戳的文件的数字摘要(digest);数字时间戳包2020数字时间戳在书面合同文件中,日期和签名均是十分重要的防止被伪造和篡改的关键性内容。在电子交易中,时间和签名同等重要。数字时间戳技术是数字签名技术一种变种的应用,是由DTS服务机构提供的电子商务安全服务项目,专门用于证明信息的发送时间。21数字时间戳在书面合同文件中,日期和签名均是十分重要的防止被伪①用户首先将需要加时间戳的文件用Hash算法加密得到数字摘要;②然后将数字摘要发送到专门提供数字时间戳服务的DTS机构;③DTS机构在原数字摘要上加上收到文件摘要的时间信息,用Hash算法加密得到新的数字摘要;④DTS机构用自己的私钥对新的数字摘要进行加密,产生数字时间戳发还给用户;⑤用户可以将收到的数字时间戳发送给自己的商业伙伴以证明信息的发送时间。数字时间戳产生的过程22①用户首先将需要加时间戳的文件用Hash算法加密得到数字摘要原文摘要摘要时间摘要签名数字时间戳产生过程23原文摘要摘要时间摘要签名数字时间戳产生过程238、信息隐藏1996年英国,首届国际信息隐藏会议对付非法复制、传播、篡改,保护知识产权。在多媒体信息中隐蔽地嵌入可辨别的标记,实现版权声明与跟踪。嵌入信息掩饰信息(文本、图像、音频)信息隐藏要求:(1)不影响原系统;(2)善于伪装,使人不易察觉;248、信息隐藏1996年英国,首届国际信息隐藏会议249、数字水印(3)隐藏信息分布范围要广;(4)能抵抗数据压缩、过滤等变换及人为攻击;(5)隐藏信息的算法公开,只隐蔽密钥。数字水印:将特定的标记隐藏在数字产品中。用以证明原创者对产品的所有权,并作为起诉侵权者的证据。特点:透明性;健壮性;多重性;安全性259、数字水印(3)隐藏信息分布范围要广;25

3.2数字证书和认证中心CA(CertificateAuthority),即证书认证中心,作为电子商务交易中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任。数字证书是由一个由权威机构——CA(CertificateAuthority),又称为证书认证中心发行。263.2数字证书和认证中心CA(Certificat1、X.509证书(1)证书的版本信息(2)证书的序列号(3)证书所使用的签名算法(4)证书的发行机构名称(5)证书的有效期(6)证书所有人的名称(7)证书所有人的公开密钥(8)证书发行者对证书的签名271、X.509证书(1)证书的版本信息272、认证中心功能(1)接受证书的申请。(2)证书的审批。(3)证书的发放。(4)证书的归档和在线核查。(5)证书的撤销。(6)证书的更新。(7)管理证书废止列表(CRL)。(8)CA的管理。282、认证中心功能(1)接受证书的申请。283、认证中心组成认证中心为了实现其功能,主要由以下三部分组成:(1)注册服务器:通过WebServer建立的站点,可为客户提供每日24小时的服务。因此客户可在自己方便的时候在网上提出证书申请和填写相应的证书申请表,免去了排队等候等烦恼。(2)证书申请受理和审核机构:负责证书的申请和审核。它的主要功能是接受客户证书申请并进行审核。(3)认证中心服务器:是数字证书生成、发放的运行实体,同时提供发放证书的管理、证书废止列表(CRL)的生成和处理等服务。293、认证中心组成认证中心为了实现其功能,主要由以下三部分组成3030313132323333

1、公钥基础设施PKIPKI(PublicKeyInfrastructure),是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。美国政府的一个报告中把PKI定义为全面解决安全问题的基础结构,从而大大扩展了PKI的概念。可以认为,采用了公开密钥技术的基础设施就可以称为PKI

3.3PKI基础341、公钥基础设施PKI3.3PKI基础3435353636PKI是一个颁发用户公开密钥的系统,所有的PKI都应该执行以下两个基本操作:1.发放证书2.确认2、PKI的基本特征372、PKI的基本特征37证书申请者证书信任方注册机构认证中心证书库3、PKI组成38证书证书注册机构认证中心证书库3、PKI组成38PKI的基本组成完整的PKI系统必须具有权威认证机构(CA)、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分,构建PKI也将围绕着这五大系统来着手构建。39PKI的基本组成394、PKI建设的基本原则1、开放性2、可扩展性3、安全性4、易操作性404、PKI建设的基本

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论